Corretor de pacotes de redeOs dispositivos processam o tráfego da rede para que outros dispositivos de monitoramento, como aqueles dedicados ao monitoramento do desempenho da rede e ao monitoramento relacionado à segurança, possam operar com mais eficiência. Os recursos incluem filtragem de pacotes para identificar níveis de risco, cargas de pacotes e inserção de carimbo de data/hora baseada em hardware.
Arquiteto de segurança de rederefere-se a um conjunto de responsabilidades relacionadas à arquitetura de segurança em nuvem, arquitetura de segurança de rede e arquitetura de segurança de dados. Dependendo do tamanho da organização, pode haver um membro responsável por cada domínio. Alternativamente, a organização pode escolher um supervisor. De qualquer forma, as organizações precisam definir quem é responsável e capacitá-las para tomar decisões de missão crítica.
A Avaliação de Risco de Rede é uma lista completa das maneiras pelas quais ataques maliciosos ou mal direcionados, internos ou externos, podem ser usados para conectar recursos. A avaliação abrangente permite que uma organização defina riscos e os mitigue através de controles de segurança. Esses riscos podem incluir:
- Compreensão insuficiente de sistemas ou processos
- Sistemas que são difíceis de medir os níveis de risco
- sistemas "híbridos" que enfrentam riscos comerciais e técnicos
O desenvolvimento de estimativas eficazes requer colaboração entre as partes interessadas de TI e de negócios para compreender o escopo do risco. Trabalhar em conjunto e criar um processo para compreender o quadro mais amplo dos riscos é tão importante quanto o conjunto final de riscos.
Arquitetura Zero Trust (ZTA)é um paradigma de segurança de rede que pressupõe que alguns visitantes na rede são perigosos e que existem muitos pontos de acesso para serem totalmente protegidos. Portanto, proteja efetivamente os ativos da rede, e não a própria rede. Por estar associado ao usuário, o agente decide se aprova cada solicitação de acesso com base em um perfil de risco calculado com base em uma combinação de fatores contextuais como aplicação, localização, usuário, dispositivo, período de tempo, sensibilidade dos dados e assim por diante. Como o nome indica, ZTA é uma arquitetura, não um produto. Você não pode comprá-lo, mas pode desenvolvê-lo com base em alguns dos elementos técnicos que ele contém.
Firewall de redeé um produto de segurança maduro e bem conhecido, com uma série de recursos projetados para impedir o acesso direto a aplicativos de organizações hospedadas e servidores de dados. Os firewalls de rede oferecem flexibilidade tanto para redes internas quanto para a nuvem. Para a nuvem, existem ofertas centradas na nuvem, bem como métodos implantados por provedores de IaaS para implementar alguns dos mesmos recursos.
Gateway Securewebevoluíram da otimização da largura de banda da Internet para a proteção dos usuários contra ataques maliciosos da Internet. Filtragem de URL, antivírus, descriptografia e inspeção de sites acessados por HTTPS, prevenção de violação de dados (DLP) e formas limitadas de agente de segurança de acesso à nuvem (CASB) agora são recursos padrão.
Acesso remotodepende cada vez menos de VPN, mas cada vez mais de acesso à rede de confiança zero (ZTNA), que permite aos usuários acessar aplicativos individuais usando perfis de contexto sem serem visíveis aos ativos.
Sistemas de Prevenção de Intrusões (IPS)evite que vulnerabilidades não corrigidas sejam atacadas conectando dispositivos IPS a servidores não corrigidos para detectar e bloquear ataques. Os recursos IPS agora são frequentemente incluídos em outros produtos de segurança, mas ainda existem produtos independentes. Os IPS estão começando a crescer novamente à medida que o controle nativo da nuvem os traz lentamente para o processo.
Controle de acesso à redefornece visibilidade a todo o conteúdo da rede e controle de acesso à infraestrutura de rede corporativa baseada em políticas. As políticas podem definir o acesso com base na função de um usuário, na autenticação ou em outros elementos.
Limpeza de DNS (sistema de nomes de domínio higienizado)é um serviço fornecido pelo fornecedor que opera como um sistema de nomes de domínio de uma organização para evitar que usuários finais (incluindo funcionários remotos) acessem sites de má reputação.
Mitigação DDoS (Mitigação DDoS)limita o impacto destrutivo de ataques distribuídos de negação de serviço na rede. O produto adota uma abordagem multicamadas para proteger os recursos de rede dentro do firewall, aqueles implantados na frente do firewall de rede e aqueles fora da organização, como redes de recursos de provedores de serviços de Internet ou entrega de conteúdo.
Gerenciamento de políticas de segurança de rede (NSPM)envolve análise e auditoria para otimizar as regras que regem a segurança da rede, bem como fluxos de trabalho de gerenciamento de mudanças, testes de regras, avaliação de conformidade e visualização. A ferramenta NSPM pode usar um mapa visual de rede para mostrar todos os dispositivos e regras de acesso de firewall que cobrem vários caminhos de rede.
Microssegmentaçãoé uma técnica que impede que ataques de rede já ocorridos se movam horizontalmente para acessar ativos críticos. As ferramentas de microisolamento para segurança de rede se enquadram em três categorias:
- Ferramentas baseadas em rede implantadas na camada de rede, muitas vezes em conjunto com redes definidas por software, para proteger ativos conectados à rede.
- Ferramentas baseadas em hipervisores são formas primitivas de segmentos diferenciais para melhorar a visibilidade do tráfego de rede opaco que se move entre hipervisores.
- Ferramentas baseadas em agentes de host que instalam agentes em hosts que desejam isolar do resto da rede; A solução de agente host funciona igualmente bem para cargas de trabalho em nuvem, cargas de trabalho de hipervisor e servidores físicos.
Borda de serviço de acesso seguro (SASE)é uma estrutura emergente que combina recursos abrangentes de segurança de rede, como SWG, SD-WAN e ZTNA, bem como recursos abrangentes de WAN para dar suporte às necessidades de acesso seguro das organizações. Mais um conceito do que uma estrutura, o SASE visa fornecer um modelo de serviço de segurança unificado que forneça funcionalidade em redes de maneira escalonável, flexível e de baixa latência.
Detecção e resposta de rede (NDR)analisa continuamente o tráfego de entrada e saída e os logs de tráfego para registrar o comportamento normal da rede, para que anomalias possam ser identificadas e alertadas às organizações. Essas ferramentas combinam aprendizado de máquina (ML), heurística, análise e detecção baseada em regras.
Extensões de segurança DNSsão complementos do protocolo DNS e são projetados para verificar as respostas do DNS. Os benefícios de segurança do DNSSEC exigem a assinatura digital de dados DNS autenticados, um processo que exige uso intensivo do processador.
Firewall como serviço (FWaaS)é uma nova tecnologia intimamente relacionada ao SWGS baseado em nuvem. A diferença está na arquitetura, onde o FWaaS é executado por meio de conexões VPN entre endpoints e dispositivos na borda da rede, bem como uma pilha de segurança na nuvem. Também pode conectar usuários finais a serviços locais por meio de túneis VPN. Atualmente, os FWaaS são muito menos comuns que os SWGS.
Horário da postagem: 23 de março de 2022